探究公众号接口漏洞:从后台登录口到旁站getshell
字数 2278 2025-08-24 16:48:07
公众号接口漏洞利用与旁站Getshell实战教学
1. 漏洞发现与利用流程概述
本案例展示了从公众号接口发现漏洞开始,通过弱口令登录、SQL注入发现,最终利用旁站文件上传漏洞获取系统权限的全过程。主要攻击路径如下:
- 发现公众号提供的考核平台
- 找到管理员登录页面并使用弱口令进入
- 发现未授权接口获取用户凭证
- 发现SQL注入点但未能直接利用
- 通过备案信息发现旁站
- 在旁站利用相同弱口令进入后台
- 通过文件上传功能实现Getshell
2. 详细漏洞利用步骤
2.1 初始信息收集
目标发现:
- 通过某120公众号提供的考核平台入口开始测试
- 初始URL未明确给出,但推测为公众号提供的Web服务
初步测试:
- 尝试常用手机号和密码组合登录失败
- 决定进行目录扫描以发现更多接口
2.2 管理员后台弱口令利用
关键发现:
- 扫描发现管理员登录页面:
/index.php?c=home&action=admin_login - 尝试弱口令组合:
admin/admin123成功登录
利用限制:
- 后台未发现明显的文件上传功能点
- 缺乏直接获取系统权限的途径
2.3 未授权接口与前台登录
未授权接口发现:
- 通过Burp Suite发现未授权接口:
index.php?c=xx120&action=test_admin - 该接口泄露用户手机号和成绩信息
前台登录利用:
- 访问前台登录口:
/index.php?c=account&action=login - 使用泄露的手机号
136XXXXXXXX和常见密码123456成功登录 - 但前台功能点有限,缺乏进一步利用途径
2.4 SQL注入漏洞发现与利用
注入点发现:
- 使用Burp Suite和xia SQL插件测试参数
- 发现明显注入点:
index.php?c=hd120&action=edit_test&id=7+0index.php?c=hd120&action=edit_test&id=7-0
SQLMap利用:
- 确认存在SQL注入漏洞且为DBA权限
--os-shell选项无法直接利用- 尝试获取数据库路径等信息
2.5 旁站发现与利用
备案信息查询:
- 通过ICP/IP备案信息查询主站关联域名
- 发现备案号差异(主站结尾为1,新发现域名结尾为2)
- 通过备案号搜索发现旁站域名
旁站测试:
- 旁站为类似小程序界面
- 尝试相同管理员路径:
/index.php?c=home&action=admin_login - 使用相同弱口令
admin123成功登录
2.6 文件上传漏洞利用与Getshell
用户注册与登录:
- 旁站前台需要注册账号
- 注册功能无手机号验证限制
- 成功注册并登录测试账号
上传功能测试:
- 发现头像上传功能点
- 通过Burp Suite拦截上传请求
- 确认无文件类型、内容等防护措施
木马上传:
- 直接上传一句话木马文件
- 上传路径信息包含在响应Cookie中
- 使用蚁剑成功连接获取Webshell
权限扩展:
- 发现120主站与旁站位于同一根目录
- 获取更多管理员凭证和敏感信息(身份证号等)
3. 漏洞分析与防御建议
3.1 漏洞根本原因分析
-
弱口令问题:
- 管理员和用户均使用简单密码
- 相同密码在多个系统重复使用
-
未授权访问:
- 测试接口未做权限验证
- 泄露敏感用户数据
-
SQL注入:
- 未对用户输入进行过滤
- 直接拼接SQL语句
-
文件上传漏洞:
- 无文件类型检查
- 无内容安全检查
- 上传路径可预测
3.2 防御措施建议
-
认证加固:
- 实施强密码策略
- 启用多因素认证
- 定期更换管理员密码
-
访问控制:
- 实施最小权限原则
- 关键接口添加权限验证
- 敏感数据接口应限制访问
-
输入验证:
- 所有用户输入参数进行严格过滤
- 使用参数化查询防御SQL注入
-
文件上传安全:
- 限制上传文件类型
- 检查文件内容
- 随机化存储路径和文件名
- 上传目录禁止脚本执行
-
系统监控:
- 实施日志审计
- 监控异常访问模式
- 定期安全扫描
4. 渗透测试工具与技巧总结
4.1 使用工具清单
-
目录扫描:
- DirBuster
- Dirsearch
- Burp Suite Scanner
-
代理工具:
- Burp Suite
- Fiddler
-
SQL注入:
- xia SQL插件
- SQLMap
-
Webshell管理:
- 蚁剑(AntSword)
- 中国菜刀
-
信息收集:
- ICP备案查询工具
- WHOIS查询
4.2 关键技巧总结
-
接口枚举:
- 通过常见CMS路径猜测管理后台
- 关注
index.php?c=这类参数化路由
-
凭证测试:
- 优先尝试常见弱口令组合
- 利用泄露信息构造凭证
-
旁站发现:
- 备案信息是重要线索
- 同一运营商的多个系统可能存在相同漏洞
-
漏洞串联:
- 一个系统的漏洞信息可用于攻击关联系统
- 横向移动思维至关重要
-
上传绕过:
- 关注所有上传点,包括不显眼的功能
- 测试各种Content-Type和文件头
5. 总结与思考
本案例展示了从简单的公众号接口开始,通过系统化的渗透测试方法,最终获取系统完整权限的过程。关键点在于:
- 信息收集的全面性:从目录扫描到备案查询,不放过任何线索
- 漏洞利用的持续性:当主站无法直接Getshell时,转向旁站突破
- 攻击面的扩展性:利用一个系统的信息攻击另一个系统
对于防御方而言,此案例警示我们:
- 系统间隔离的重要性
- 默认凭证和弱口令的巨大风险
- 输入验证的必要性
- 最小权限原则的关键作用
通过学习和分析此类案例,安全人员可以更好地理解攻击者的思维方式,从而构建更有效的防御体系。